Microsoft es el sistema operativo más atacado de todos. Pero también es el nombre más utilizado en los señuelos de phishing para atacar a otros usuarios. Un informe reciente encontró que casi la mitad de todos los ataques de phishing de credenciales en 2020 utilizaron algunos de los productos de Microsoft como señuelo, intentando robar credenciales y mucho más de usuarios desprevenidos.
Los atacantes utilizan Microsoft como señuelo de phishing
los Informe anual de phishing estatal de Cofense analizó millones de correos electrónicos a lo largo de 2020. Descubrió que el 57 por ciento de todos los correos electrónicos de phishing estaban diseñados para robar las credenciales de las cuentas de las víctimas. De eso, el 45 por ciento utilizó productos o temas de Microsoft para agregar legitimidad al atractivo.
No solo eso, sino que los formatos de documentos de Microsoft también siguen siendo uno de los métodos más populares para enviar malware como parte de una campaña de phishing o spam.
Los documentos de Office armados eran el tipo de archivo adjunto elegido, y las URL apuntaban a sitios web o servicios comprometidos y, a menudo, también resultaban en alguna forma de descarga.
Muchas campañas de phishing utilizan un enfoque conocido como capas, aprovechando los dominios seguros con los maliciosos para evitar la detección con programas antivirus y antimalware. En lugar de arrojar a un usuario directamente a una página maliciosa, mientras que podría desencadenar una advertencia, el ataque primero lleva al usuario a una página de prueba donde el usuario debe seleccionar un servicio de correo electrónico.
Las páginas de suplantación de identidad (phishing) de credenciales y las cargas útiles maliciosas a menudo se alojan en servicios de alojamiento web o en la nube legítimos. Esto significa que los destinatarios de destino reciben enlaces que parecen legítimos y apuntan a sitios de confianza, en los que a menudo se confía para las operaciones comerciales diarias.
Después de seleccionar Office 365 o una cuenta de Microsoft, es cuando se produce el robo de credenciales. El usuario aún recibe el documento o archivo que se le envió, pero perdió sus credenciales de inicio de sesión de Microsoft en el proceso.
Relacionado: Cómo detectar un correo electrónico de phishing
Los tipos de documentos de Microsoft siguen siendo un atractivo popular para el phishing
El hecho de que Microsoft se utilice como señuelo de suplantación de identidad no sorprenderá a la mayoría de los lectores. Windows 10 es el sistema operativo más popular del mundo, mientras que millones de personas usan productos de Microsoft como SharePoint, OneDrive y Office 365.
Relacionado: Qué hacer después de caer en un ataque de phishing
En resumen, la exposición de Microsoft como una marca reconocida y confiable es enorme, y es probable que una víctima potencial tenga al menos algo de experiencia o una cuenta existente. El phishing se trata en gran parte de crear dudas en la mente de la víctima, y el uso de la marca de Microsoft ayuda a lograrlo.
Sin embargo, Microsoft no fue el único nombre en la lista. El informe de phishing de Cofense también encontró correos electrónicos de phishing temáticos para Adobe y Dropbox, entre otras importantes empresas de tecnología.
Los estafadores utilizan técnicas de phishing para engañar a las víctimas. Aprenda a detectar ataques de phishing y mantenerse seguro en línea.
- Seguridad
- Noticias tecnológicas
- Microsoft
- Suplantación de identidad

Gavin es el editor junior de Windows and Technology Explained, un colaborador habitual del Really Useful Podcast, y fue el editor del sitio hermano de MakeUseOf centrado en cripto, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.